Software-update: Tails 7.4.2

Tails logo (79 pix) Tails staat voor 'The amnesic incognito live system' en is een live Linux-distributie die zich richt op privacy en anonimiteit. Als basis maakt het gebruik van Debian GNU/Linux en het voegt daaraan een Gnome-omgeving met onder meer Tor, Tor Browser, Pidgin, Thunderbird, Electrum, LibreOffice, GPG en KeePassXC toe. Voor meer informatie verwijzen we naar deze pagina. Versie 7 is op Debian 13 gebaseerd en heeft Gnome 48 als desktopomgeving. In versie 7.4.2 zijn de volgende veranderingen en verbeteringen aangebracht:

Tails 7.4.2

This release is an emergency release to fix critical security vulnerabilities in the Linux kernel.

Changes and updates
  • Update the Linux kernel to 6.12.69, which fixes DSA 6126-1, multiple security vulnerabilities that could allow an application in Tails to gain administration privileges. For example, if an attacker was able to exploit other unknown security vulnerabilities in an application included in Tails, they might then use DSA 6126-1 to take full control of your Tails and deanonymize you.
    This attack is very unlikely, but could be performed by a strong attacker, such as a government or a hacking firm. We are not aware of this attack being used in practice.
  • Update Thunderbird to 140.7.1.
Fixed problems
  • Fix opening the Wi-Fi settings from the Tor Connection assistant. (#18587)
  • Fix reopening Electrum when it was not closed cleanly. (#21390)
  • Fix applying the language saved to the USB stick in the Welcome Screen. (#21383)

For more details, read our changelog.

Tails

Versienummer 7.4.2
Releasestatus Final
Website Tails
Download https://tails.net/install/index.en.html
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

11-02-2026 • 18:00

4

Bron: Tails

Update-historie

18:00 Tails 7.4.2 4
30-01 Tails 7.4.1 1
15-01 Tails 7.4 0
11-12 Tails 7.3.1 2
13-11 Tails 7.2 1
14-10 Tails 7.1 0
18-09 Tails 7.0 1
21-08 Tails 6.19 4
25-07 Tails 6.18 0
27-06 Tails 6.17 7
Meer historie

Reacties (4)

Sorteer op:

Weergave:

Alweer een emergency release? Die van vorige week was dat ook al... Nouja wel goed dat ze het doen maar het baart ook wel zorgen soms. Al gebruik ik het eigenlijk zelden, ik hou wel mijn image up to date.

[Reactie gewijzigd door Llopigat op 11 februari 2026 18:42]

Ieder OS dat de Linux kernel gebruikt zal de kernel moeten patchen. Hetzelfde met OpenSSL (Tails 7.4.1 release die 30 jan in de Meuktracker stond). Ieder OS dat OpenSSL gebruikt zal moeten updaten. Sterker nog, zelfs allerlei software stacks zoals OCI (Docker bijv.) zal met updates moeten komen.

De ene org die brengt dan een emergency release uit. De andere een update via het security kanaal (alles dat op Debian en Ubuntu is gebaseerd). De ene organisatie doet dat sneller dan de ander. Bijv. in geval van Android heb je deze Linux kernel fixes nog niet, kun je donder op zeggen. En dan heb je nog allerlei spul dat nooit enige patch zal zien. Het standaard Chinese spul. Al dat prachtige IoT spul, routers, switches, security camera's -- you name it.

Ergo wees blij dat ze direct met een fix komen en het beeste bij de naam noemen. Liever dat dan het onder het tapijt schuiven.
Ik klaag er niet over, ik merk alleen op dat er meer emergency patches zijn dan tevoren. Dat baart me wel zorgen (want vorige week zat deze vulnerability er immers nog gewoon in!). Uiteraard ben ik blij dat de boel gepatcht wordt.

Ik heb het idee dat dit komt doordat het hele vulnerability zoeken nu met AI wordt versneld. https://www.scworld.com/news/anthropic-latest-claude-model-finds-more-than-500-vulnerabilities

Ik maak me meer zorgen over wat dit betekent voor het huidige update model van spullen in het veld. En of bijv. een maand tussen patching nog wel houdbaar is op die manier.

Nou is Tails natuurlijk bijzonder securitygevoelig en niet alles is dat, maar het is een beetje een kanarie in de kolenmijn op die manier.

[Reactie gewijzigd door Llopigat op 11 februari 2026 19:36]

Je hoeft je weinig zorgen te maken om fouten die gevonden en gepubliceerd worden, zolang ze maar opgelost worden. Dat is doorgaans zo bij upstream. Bij IoT en Chinese hardware kun je dat vergeten. Bij Android smartphones gaat het traag, en niet-mainline houdt in backporten. Veel backporten. En desktops, servers, enz. doen het prima.

Waar je je eerder zorgen om moet maken, zijn alle fouten die zero day zijn. De fouten die verkocht worden door exploit brokers. De fouten waar APTs op blijven zitten. Maar daar heb je geen weet van, dus daar kun je je ook geen zorgen om maken.
Nou is Tails natuurlijk bijzonder securitygevoelig en niet alles is dat
Dit is 'slechts' een local vulnerability waardoor iemand met local user access root kan worden. Remote kwetsbaarheden zoals Heartbleed, Spectre/Meltdown (JS!) zijn veel ernstiger. De recente OpenSSL kwetsbaarheid was ook een remote kwetsbaarheid. Veel bugs in browser zijn dat ook, en die zitten in Mozilla Firefox (waar Tor Browser op gebaseerd is). Het zou wel onderdeel kunnen zijn van een zogeheten exploit chain. Voorbeeld.

Het is net zoiets als bang zijn dat je een vliegtuigongeluk mee gaat maken. Dat valt statistisch reuze mee. Althans, voor het Boeing-drama. Daarna heb ik (nog) niet gecheckt :)

Om te kunnen reageren moet je ingelogd zijn